Nuova minaccia

Videocamere di rete utilizzate per spiare ignare vittime: cos’è successo e come difendersi

Smascherata dalla Polizia Postale la banda che spiava le persone sfruttando i sistemi di videosorveglianza privata. Scopriamo come viene condotto un attacco a una videocamera esposta su Internet e come ci si difende

10 Giu 2022
F
Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

È stata resa nota due giorni fa l’ultima operazione della Polizia Postale di Milano denominata “Rear Window” che ha visto l’individuazione di gruppi criminali la cui attività si concentrava nel compromettere terminali per la videosorveglianza domestica di case, alberghi, palestre e studi medici.

Il fine era quello di spiare gli ignari cittadini davanti all’obiettivo di tali videocamere e rivenderne le registrazioni più compromettenti a terze parti.

Vediamo come sia stato possibile portare avanti un abuso di questo genere e cosa possiamo fare per evitare di ritrovarci coinvolti.

Videosorveglianza hackerata: ecco perché il GDPR è un valido strumento di prevenzione

Come agiva la banda criminale

I responsabili individuati, almeno 10 persone suddivise in diverse città italiane, scansionavano la rete a tempo pieno al fine di evidenziare strumenti di controllo per la videosorveglianza (videocamere IP), esposti online.

candidatura
Passione per il diritto dell’informatica? Candidati per il team Legal di P4I!
Legal
Privacy

Per effettuare questo genere di scansioni dell’Internet esistono una moltitudine di strumenti, sia professionali che di libero accesso, e monitorare determinati range di porte aperte, è attività ben nota tra le cyber gang.

Per esempio, semplicemente utilizzando Shodan, abbiamo potuto trovare un determinato insieme di videocamere esposte online, grazie ad una libera ricerca.

Una volta individuate le videocamere le si provava a comprometterle lato pannello di controllo. Questi dispositivi, esposti online, hanno un’interfaccia di web-admin che consente ai proprietari di impostarne le caratteristiche, modificare le impostazioni di default e anche monitorare ciò che lo strumento sta riprendendo.

Accedere illegittimamente a tale pannello di controllo equivale a violare l’intimità di tutto ciò che quella videocamera sta riprendendo. L’accesso di terze parti non autorizzate si configura dunque come occhi indiscreti che sbirciano all’interno di una casa non propria.

Affinata dunque la catena di montaggio per la ricerca di nuovi target, compromettere gli accessi al pannello di controllo, catturate le immagini rilevanti, queste ultime venivano messe in vendita attraverso canali Telegram e Vkontakte (il maggior social network russo, pari al Facebook che conosciamo noi), assicurando così un guadagno illecito alla banda criminale.

Videocamere di rete: un obiettivo sensibile

Per la domotica e la videosorveglianza domestica (privata o di luoghi professionali), le videocamere IP (smart, collegabili alla rete) sono sempre più diffuse e con facilità di implementazione e mantenimento sempre più straordinarie.

Va detto però che questo genere di dispositivi, per quanto utili alla nostra vita connessa e comode per la semplicità di utilizzazione, sono strumenti collegabili alla rete Internet. Questo passaggio andrebbe sempre visto con qualche dettaglio di attenzione maggiore.

Un dispositivo che viene collegato a Internet, va considerato da quel momento come vulnerabile a tutti i rischi che Internet può esporre. Nello specifico, qualsiasi dispositivo connesso alla Rete, in quanto tale va adeguatamente protetto. Ancora di più se è un dispositivo che tratta immagini intime o di una certa rilevanza sensibile/personale.

Queste videocamere possono stare in una rete interna alla nostra abitazione, fruendo così del collegamento con tutti i dispositivi che abbiamo all’interno della rete, ma se si decide di farla “uscire” in Internet, la prudenza deve necessariamente aumentare.

Sono infatti tante, ancora troppe, le videocamere che vengono acquistate, collegate al router di casa e stop. Nessuna configurazione aggiuntiva, nessuna personalizzazione e magari mantiene pure la password che la fabbrica applica di default al momento della produzione. Chiunque trovi questo dispositivo, facendo una scansione su Internet, tentando tra le prime password proprio quelle di fabbrica, avrebbe un accesso assicurato al dispositivo di casa nostra.

Cosa fare per non essere spiati

La migliore difesa a questo genere di attacchi, è proprio la prevenzione. Applicare la regola di avere estrema prudenza per tutto ciò che è online e che portiamo online, salverà sicuramente una buona fetta della nostra intimità.

È dunque buona norma applicare sempre queste regole pratiche di sicurezza:

  1. Configurare sempre una nuova password con criteri di “resistenza”, rispetto a quella di fabbrica del dispositivo.
  2. Esporre le videocamere di rete online solo se strettamente necessario: se possibile lasciarle nella rete interna senza possibilità di connessione con il mondo Internet.
  3. Qualora necessario esporre online la videosorveglianza, prediligere dispositive con strutture di controllo in cloud e non tramite “web-admin” interno. Si tratta di device di ultima generazione, nei quali solitamente, il brand di riferimento, mette a disposizione una propria infrastruttura, alla quale collega i propri dispositivi commercializzati. Ogni nuovo dispositivo per entrare nel cloud deve avere specifici dati di autenticazione e, seppur essendo online, non risulterà banalmente esposta online, in quanto residente dietro il cloud aziendale. Se il brand è solido, questa soluzione può offrire maggiore sicurezza.
  4. Effettuare costantemente gli aggiornamenti ai firmware delle videocamere esposte ad Internet. Gli aggiornamenti di sicurezza sono continui e servono a risolvere problemi noti di vulnerabilità, che altrimenti potrebbero venir sfruttati da attori malevoli.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5